Möglichkeit des Duplizierens von Schlüsseln, die mit der Linux-Krypto-API erstellt wurden

430
learnerX

Wir suchen nach Möglichkeiten, kryptographische Schlüssel, die auf einer Linux-Box generiert wurden, unter Verwendung von Linux zu duplizieren Crypto API. Wir denken aus einer (paranoiden) Sicherheitspraktikerperspektive, ob es einem Angreifer möglich ist, dies zu tun. Wir haben viel im Internet gesucht, aber keine relevanten Diskussionen gefunden. Das Lesen von Crypto-API-Dokumenten war ebenfalls nicht sehr nützlich.

Ist es möglich, die folgenden Schritte zu implementieren:

  • Patchen Sie die Kernel-Crypto-API in Linux, um eine Kopie aller auf dem System generierten AES-Schlüssel auf der Festplatte zu speichern
  • Warten Sie, bis eine Binärdatei die Crypto-API zum Generieren von Schlüsseln aufruft
  • Da die Crypto-API gepatcht wurde, wird eine Kopie der Schlüssel auf der Festplatte gespeichert
  • Der Angreifer überprüft regelmäßig den spezifischen Speicherort der Festplatte und ruft ggf. vorhandene Schlüsselkopien ab

Annahme : Angreifer hat rootZugriff.

Frage : Wir wissen, dass dies eine große Annahme ist und theoretisch alles möglich ist, wenn jemand root-Zugriff hat. Aber wir würden gerne wissen, ob das Linux - Verschlüsselungsschema in einer Art und Weise funktioniert, wo alle Anrufe durch Schlüssel zu erzeugen, lassen Sie sich sagt, TrueCryptoder VeraCryptkann an zentraler Stelle aufgefangen werden (wie die Crypto API) und dass diese API gepatcht werden kann, halten eine Kopie der Schlüssel auf der Festplatte, die später abgerufen werden kann?

0
Ich bin besser auf [security.stackexchange.com] (https://security.stackexchange.com/) eingegangen. xenoid vor 6 Jahren 0

0 Antworten auf die Frage